22 Ottobre 2021 / 5 minuti

DEVICES: I TUOI DATI SONO AL SICURO?

In ufficio ma anche a casa ci capita ogni giorno di usare i devices più disparati, dalle chiavette USB al Cloud. Ecco qualche utile regola su come usarli senza correre il rischio di perdere i propri dati importanti.

Che cosa intendiamo quando parliamo di “device”? Con questo termine inglese si raggruppano tutti i dispositivi elettronici con un’unità hardware, dal più piccolo smartphone, fino agli apparecchi ad alta tecnologia: hard disk, supporti riscrivibili, usb, memory card, anche il Cloud rientra nella categoria. Per sua natura però un device è sempre uno strumento insicuro: tutti i dati messi su un device possono essere rubati o persi. Quindi è necessario adottare alcune poche, semplici ma efficaci regole, per tenerli il più possibile al sicuro.

Prima regola: unicità

È sempre meglio usare il meno possibile soltanto dispositivi usati esclusivamente da te o quelli forniti dal tuo datore di lavoro. Non usare devices dati da terzi, nemmeno quelli che usano altri colleghi, almeno che il tuo responsabile non li abbia autorizzati. Non usare dispositivi ricevuti in omaggio da soggetti non sicuri, come ad esempio dispositivi presi come Gadget oppure in promozione. In sostanza, sarebbe una buona norma non usare dispositivi di cui non conosci la provenienza.

La capacità dei dispositivi oggi è tale da poter contenere potenzialmente l’intera vita di una azienda, clienti, fatturato, dati personali, progetti etc. Ma tutti questi dati sono a rischio, quando messi su un device.

Visto che i tuoi dati sono unici e importanti, trattali come tale: custodiscili con attenzione, non lasciarli all’interno di device che possono essere sottratti facilmente, controlla periodicamente che il dispositivo sia integro e funzionante, e che i file non siano compromessi.

Seconda regola: cura gli accessi e limita i contenuti

Una regola a cui di solito non si presta attenzione è controllare accuratamente anche lo stato dei device: molti file sono andati persi per sempre perché il device era integro, ma era stato esposto a temperature troppo elevate o a un’umidità eccessiva. Per questo è importante controllare anche gli accessi del dispositivo: risulta compromesso, graffiato o corrotto? Potrebbe essere troppo tardi.

A tal proposito…

Hai letto la nostra guida su come scegliere una password efficace? Leggi l’articolo alla seguente pagina.

Non caricare sullo stesso dispositivo, documenti sospetti o di provenienza sospetta, soprattutto se il dispositivo contiene altri documenti.

Buona norma sarebbe, oltre al controllo periodico di dove si trova il dispositivo e in che stato, evitare di farne un uso promiscuo: è meglio non usarlo per ragioni personali se si tratta di un dispositivo per uso lavorativo, a meno che tu non sia esplicitamente autorizzato. In tal caso, comunque, crea un profilo lavorativo e un profilo personale sul dispositivo e fai in modo che i due profili siano logicamente distinti e non comunicanti. Sarà a questo punto fondamentale criptare i files o scegliere una password giusta per l’accesso al dispositivo.

Presta attenzione che vi sia sempre una copia del contenuto del dispositivo, in modo tale che, in caso di compromissione del contenuto, esso sia replicabile.

Terza regola: nuovi device

Una volta cessato l’utilizzo del dispositivo, eliminare ogni possibile traccia del proprio utilizzo: prima di riconsegnare il device al datore di lavoro o al referente interno, documentando la riconsegna,

bisogna eliminare il contenuto – se ne fa richiesta il datore di lavoro – con sistemi sicuri (non basta mettere nel cestino i files o attivare semplicemente la funzione “elimina”): esistono software per la cancellazione sicura. In mancanza di tali sistemi, provvedere comunque alla smagnetizzazione o almeno alla distruzione fisica del dispositivo.

Tutto ciò che abbiamo riportato è valido anche per i device di ultima generazione, ovvero il Cloud: sebbene sia una tecnologia più comoda e sicura dal punto di vista “fisico”, è comunque consigliato un utilizzo limitato e autorizzato. Meglio non caricare file sospetti e non usare Cloud personali a lavoro. Una volta infettati i documenti condivisi, è più difficile recuperarli su questa piattaforma. Presta sempre attenzione alle indicazioni del tuo responsabile. Sarà lui ad assicurarsi di fornirti l’accesso a un cloud sicuro, non altamente vulnerabile, protetto e che garantisca riservatezza dei dati personali e dei documenti, senza farne uso se non quello di conservazione e funzionalità tecnica.